• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

H3C S5800-32C 如何自動綁定MAC地址

2025-04-02提問
  • 0關注
  • 0收藏,427瀏覽
粉絲:0人 關注:0人

問題描述:

H3C S5800-32C交換機每個端口自動綁定MAC地址命令行是什麼?

最佳答案

粉絲:31人 關注:1人

端口安全裏麵有一個sticky參數

1.1.30  port-security mac-address dynamic

port-security mac-address dynamic命令用來將Sticky MAC地址設置為動態類型的安全MAC地址。

undo port-security mac-address dynamic命令用來恢複缺省情況。

【命令】

port-security mac-address dynamic

undo port-security mac-address dynamic

【缺省情況】

端口學習到的是Sticky類型的安全MAC,它能夠被保存在配置文件中,設備重啟後也不會丟失。

【視圖】

二層以太網接口視圖

二層聚合接口視圖

【缺省用戶角色】

network-admin

【使用指導】

應用場景

使能端口安全並配置端口安全模式為autoLearn後,端口自動學習到的MAC地址為Sticky MAC地址。Sticky MAC地址保存配置文件並重啟設備後,仍然存在,且其老化定時器會重新開始計時。

在不希望設備上保存重啟之前端口上已有的Sticky MAC地址的情況下,可通過本命令將指定端口上的Sticky MAC地址轉換為動態安全MAC地址。動態安全MAC地址不會被保存在配置文件中,可通過執行display port-security mac-address security命令查看到,設備重啟之後會丟失。

注意事項

執行本命令後將不能再手工添加Sticky MAC地址。隻有執行對應的undo命令後,該端口上的動態安全MAC地址會立即轉換為Sticky MAC地址,且用戶可以手工添加Sticky MAC地址。

【舉例】

# 將端口GigabitEthernet1/0/1上的Sticky MAC地址設置為動態類型的安全MAC地址。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] port-security mac-address dynamic

【相關命令】

·     display port-security

·     display port-security mac-address security

1.1.31  port-security mac-address security

port-security mac-address security命令用來添加安全MAC地址。

undo port-security mac-address security命令用來刪除指定的安全MAC地址。

【命令】

在二層以太網接口/二層聚合接口視圖下:

port-security mac-address security [ sticky ] mac-address vlan vlan-id

undo port-security mac-address security [ sticky ] mac-address vlan vlan-id

在係統視圖下:

port-security mac-address security [ sticky ] mac-address interface interface-type interface-number vlan vlan-id

undo port-security mac-address security [ [ mac-address [ interface interface-type interface-number ] ] vlan vlan-id ]

【缺省情況】

未配置安全MAC地址。

【視圖】

係統視圖

二層以太網接口視圖

二層聚合接口視圖

【缺省用戶角色】

network-admin

【參數】

sticky:表示要添加一個可老化的安全MAC地址(Sticky MAC地址)。若不指定本參數,則表示添加的是一個不老化的靜態安全MAC地址。

mac-address:安全MAC地址,格式為H-H-H。

interface interface-type interface-number:指定添加安全MAC地址的接口。其中,interface-type interface-number表示接口類型和接口編號。

vlan vlan-id:指定安全MAC地址所屬的VLAN。其中,vlan-id表示VLAN編號,取值範圍為1~4094。

【使用指導】

應用場景

管理員可以通過本命令將網絡中一些已知的、固定要接入某端口的主機或設備的MAC地址提前添加為安全MAC地址,這樣在端口處於autoLearn安全模式時,此類源MAC地址為安全MAC地址的主機或設備的報文將被允許通過指定端口,而且還可避免與其它通過自動方式學習到端口上的MAC地址的報文爭奪資源而被拒絕接收。

所有的靜態安全MAC地址均不老化,除非被管理員通過命令行手工刪除,或因為配置的改變(端口的安全模式被改變,或端口安全功能被關閉)而被係統自動刪除。

Sticky MAC地址的老化時間可通過port-security timer autolearn aging命令配置。當Sticky MAC地址的老化時間到達時,Sticky MAC地址即被刪除。

配置前提

·     端口安全處於開啟狀態。

·     設置端口安全允許的最大安全MAC地址數。

·     設置端口的端口安全模式為autoLearn。

·     當前的端口允許指定的VLAN通過或已加入該VLAN,且該VLAN已存在。

注意事項

與相同VLAN綁定的同一個MAC地址不允許同時指定為靜態安全MAC地址和Sticky MAC地址。


暫無評論

3 個回答
粉絲:122人 關注:8人

1.23.1  端口安全autoLearn模式配置舉例

1. 組網需求

在Device的端口GigabitEthernet1/0/1上對接入用戶做如下的限製:

·     允許64個用戶自由接入,不進行認證,將學習到的用戶MAC地址添加為Sticky MAC地址,老化時間為30分鍾;

·     當安全MAC地址數量達到64後,停止學習;當再有新的MAC地址接入時,觸發入侵檢測,並將此端口關閉30秒。

2. 組網圖

圖1-1 端口安全autoLearn模式組網圖

3. 配置步驟

# 使能端口安全。

<Device> system-view

[Device] port-security enable

# 設置安全MAC地址的老化時間為30分鍾。

[Device] port-security timer autolearn aging 30

# 設置端口安全允許的最大安全MAC地址數為64。

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] port-security max-mac-count 64

# 設置端口安全模式為autoLearn。

[Device-GigabitEthernet1/0/1] port-security port-mode autolearn

# 設置觸發入侵檢測特性後的保護動作為暫時關閉端口,關閉時間為30秒。

[Device-GigabitEthernet1/0/1] port-security intrusion-mode disableport-temporarily

[Device-GigabitEthernet1/0/1] quit

[Device] port-security timer disableport 30

暫無評論

粉絲:107人 關注:0人

您好,基於DHCP Snooping動態綁定的IP Source Guard配置舉例

05-H3C_IP_Source_Guard典型配置舉例-BOB登陆 集團-H3C

暫無評論

zhiliao_gz3JlA 知了小白
粉絲:0人 關注:0人

先謝了,還有點複雜。

暫無評論

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明